Table of Contents

Compte-rendu de SSTIC 2007, 5e édition.

bandeau_sstic_2007.jpg

Mercredi 30 mai 2007

Prise en compte des nouveaux risques SSI : un défi pour les petites ou moyennes entités publiques.

Moi de mon temps il existait un dicton qui disait “Don't feed the troll”.

Marquage spatio-temporel

Secrets d'authentification sous Windows

Que cela soit lors de sessions d'authent. interactives (avec un/e utilisateur/trice au bout du clavier) ou on interactives (montage d'un partage réseau).

Les deux types d'empreintes utilisées par Windows sont LM et NTLM. Les protocoles d'authentification qui utilisent ces condensats sont LM, NTLM et NTLM v2.

Bonne présentation émaillée de moult exemples.

Attaques par analyse de canaux cachés et de fautes.

1 Et non Christian comme me le soufflait bêtement mon voisin…

CryptoPage : une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d'informations

Mécanisme d'observation d'attaques sur Internet avec rebonds

Découverte de réseaux IPv6

Fin de journée.

Jeudi 31 mai 2007

Recherche de vulnérabilités dans les drivers 802.11 par techniques de fuzzing

Exploitation en espace noyau

2Est-ce que cela signifie “Travaux d'innovation” ou bien “L'innovation, ça marche !” ?

De l'invisibilité des rootkits : application sous Linux

3 Hakin9, c'est pour le fun…

Analyse statique par interprétation abstraite

4 Et non, Philippe n'est pas gros non plus… 5 “Hommage” à la novlangue orwellienne dont certains (j'en fais partie) pensent qu'elle constitue le vrai thème de 1984, et non la seule omni-surveillance policière.

Metasm, l'assembleur

6 Cela aurait pu être Python, mais non, ce langage est réservé à d'autres applications…

Indiscrétions et « zones constructeurs » des disques durs

Autopsie d'une intrusion "tout en mémoire" sous Windows

Confidentialité et cryptographie en entreprise

Rump Sessions

Rump Session tHTP

Vendredi 1er juin

Démarches de sécurité & Certification : atouts, limitations et avenir

VOIP, une opportunité pour la sécurité ?

Sécurité d'OpenDocument et Open XML (OpenOffice et MS Office 2007)

Evolution des attaques de type "Cross Site Request Forgery"

La cryptographie au secours du vote électronique

État de l'art - cassage de mots de passe

Conclusion

Liens